Nos basaremos en la distribución de Ubuntu y Fedora , concretamente en la versión 9.10 Karmic Koala , ubuntu 10.04 Fedora 13. ( son distribuciones donde los e probado )
Concepto básicos sobre redes inalámbricas:
1. Potencia = Cuanto soy capaz de gritar.
2. Sensibilidad = Cuanto soy capaz de Oír.
3. Host: Ordenador o dispositivo que se conecta a internet.
4. MAC: Dirección física de un dispositivo de red.
5. IP: Protocolo de internet, dirección que diferencia a cada host dentro de una red.
6. AP: Punto de acceso.
7. ESSID: Nombre de la red.
8. BSSID: Dirección MAC del AP.
9. DHCP: Protocolo de configuración dinámica de host, o lo que es lo mismo, un protocolo que asigna automáticamente la dirección IP a nuestro host.
10. IV: Vector de inicialización.
11. Medios de Protección WEP: Contraseña compleja, desactivar DHCP, ocultar ESSID, filtrado por MAC, usar un rango de IP 'raro'.
1º instalaremos los paquetes necesarios de Aircrack-ng:
Ubuntu
sudo apt-get install aircrack-ng
Principales comandos de la suite aircrack-ng:
* airmon-ng => Activa/desactiva el Modo Monitor.
* airodump-ng => Captura Paquetes.
* aireplay-ng => Realiza Ataques.
* aircrack-ng => Crackea Claves.
* airdecap-ng => Desencripta Paquetes.
2º debemos activar el modo monitor:
Para ellos debemos saber como se llama nuestro dispositivo de red inalámbrico, lo sabremos con este comando:
iwconfig
en la cual podemos observar que el nombre de nuestra tarjeta de red inalámbrica, en la mía es wlan0.
Una vez localizado el nombre activamos el modo monitor para nuestra tarjeta de red inalámbrica:
sudo airmon-ng start wlan0
Tras lo cual nos asignará un nuevo nombre a nuestro dispositivo inalambrico correspondiente al modo monitor.
Como podemos observar en la imagen, nos ha asignado el nombre mon0. El cual debemos tener en cuenta a partir de ahora.
El siguiente paso es monitorizar las redes que hay para localizar la nuestra, para ello utilizaremos el siguiente comando:
sudo airodump-ng mon0
Con ello veremos todas las redes que están al alcance con su respectiva informacion (ESSID, BSSID, Canal,...) asi como los host que estén conectados a las redes de forma inalambrica (si da la casualidad que hay alguno).
Una vez localizada nuestra red, configuraremos el modo monitor para que escuche unicamente lo que nos interesa:
sudo airodump-ng -c (canal) -w (nombre_paquete) --bssid (bssid) mon0
El canal y el bssid podemos verlo en la información que nos daba el comando anterior. En nombre_paquete podemos poner el nombre que nos de la gana, ya que será el archivo donde se guardaran los paquetes capturados para su posterior desencriptacion.
Una vez que nuestra tarjeta de red inalámbrica esta a la escucha de nuestra red, en otro terminal diferente haremos un falso login, lo que pondrá nuestra red inalámbrica en modo OPN (OPEN/abierto) y por tanto será mas vulnerable a las posteriores inyecciones de paquetes que realizaremos con el fin de crear trafico interesante.
sudo aireplay-ng -1 600 -e (essid) -a (bssid) -h (mac_address) mon0
Con este comando lo que haremos será enviar paquetes de falso login (1) 600 veces para ello incluiremos el ESSID y BSSID de nuestra red y en mac_address pondremos nuestra dirección MAC o nos inventaremos una del tipo 00:01:02:03:04:05 con lo que nos será mas fácil localizar nuestro host en el terminal donde teníamos el airodump capturando paquetes.
Cuando tengamos la red en modo OPN entonces podremos comenzar con la inyección de paquetes, en el mismo terminal o en otro distinto introduciremos los siguiente:
sudo aireplay-ng -3 -b (bssid) -h (mac_address) mon0
Esta vez usamos el ataque de inyección de paquetes (3) con la misma mac-address que habíamos usado antes.
En este punto debemos dejar a nuestro ordenador que trabaje un poquito y permanezca a la escucha capturando tanto paquetes como sea posible. En el terminal donde tenemos activado el monitor sobre nuestra red (airodump) debemos fijarnos en la columna DATA, si todo va bien el número de datos capturado deberá dispararse en cualquier momento ( no debería sobrepasar los 30 minutos).
Una vez se disparen los DATA capturados, no deberíamos tardar mucho en llegar a los 20.000 una buena cifra para intentar descifrar la clave WEP
Para ello echaremos mano de la siguiente linea de comandos:
sudo aircrack-ng (nombre_paquete_01.cap)
Con ello nos debieran salir unas columnas con dígitos Hexadecimales y si todo va bien al cabo de un rato nos debería salir algo parecido a lo que sale en la imagen, donde lo que ha entre '[' y ']' es la clave WEP de nuestra red en formato Hexadecimal, su longitud variará en función de como la hubiésemos configurado en su día. Solo nos quedaría ponerla en nuestro ordenador y listo, podríamos acceder a internet nuevamente mediante conexión inalambrica tras haber recuperado nuestra clave WEP.
Si por el contrario no la encontrase porque no hay suficientes DATA, esperaríamos a tener mas, del orden de 50.000, 100.000, 150.000 y así sucesivamente hasta dar con ella.
Por ultimo os recomiendo tras haber apuntado bien la clave, reiniciar el equipo ya que podría no funcionar correctamente la tarjeta de red inalámbrica así como el ordenador en general ya que esta labor puede llegar a consumir mucha memoria ram, y tras el reinicio es conveniente borrar el archivo donde se guardaron los paquetes capturados, ya que no son necesarios y evitan confusiones en próximos intentos que realicemos para comprobar la vulnerabilidad de nuestra red WIFI.
Espero que este tutorial los ayude a comprender un poco mejor como funciona la seguridad inalámbrica WEP y a conocer las vulnerabilidades de vuestras propias redes, para configurarlas de forma óptima y evitar así que otros se conecten mediante vuestra conexión.
Redes y Comunicacion 3.
actualizado para el entendimiento mas adecuado .
No hay comentarios:
Publicar un comentario